In der Welt der Kryptografie sind Alice und Bob weit mehr als nur gewöhnliche Vornamen – sie stehen sinnbildlich für die Kommunikationspartner in unzähligen Verschlüsselungsszenarien und Sicherheitsprotokollen. Die nahezu allgegenwärtigen Figuren symbolisieren die beiden Parteien, die Nachrichten sicher austauschen wollen. Diese universelle Nutzung von Alice und Bob hat sich tief in der technischen Literatur und im öffentlichen Verständnis verankert. Doch es wäre beinahe ganz anders gekommen. Tatsächlich hätten Alice und Bob fast die Namen Adolf und Bertholt getragen.
Diese wenig bekannte Anekdote geht auf ein Schreiben aus dem Jahr 1977 zurück und offenbart nicht nur eine spannende Fußnote in der Geschichte der Kryptografie, sondern auch eine Reflexion darüber, wie Namen in der Wissenschaft gewählt und wahrgenommen werden. Die Hintergründe dieser kuriosen Namenswahl sowie die Entwicklung der heutigen Figuren Alice und Bob sind von besonderem Interesse für jene, die sich für Kryptografie, Informatik und die Kultur der Technik begeistern. Die Kryptografie der 1970er Jahre erlebte mit der Veröffentlichung des wegweisenden RSA-Papiers einen bedeutenden Aufschwung. RSA, benannt nach seinen Erfindern Rivest, Shamir und Adleman, machte erstmals eine praktische asymmetrische Verschlüsselung möglich und verwandelte die digitale Kommunikation grundlegend. Im Rahmen der Diskussionen und Kommentierungen zum RSA-Verfahren entstand ein Dokument, das heute unter dem Titel „Schroepell RSA Comments 1977“ bekannt ist.
Rich Schroepell, ein früher Kryptografie-Enthusiast und Kommentator, schlug in einer humorvollen und zugleich praktischen Idee vor, die Figuren - also die Akteure in Szenarien zur Demonstration der Verschlüsselung - nicht mit den gängigen Namen Alice und Bob zu versehen, sondern stattdessen Namen wie Adolf und Bertholt zu verwenden. Sein Vorschlag zielte darauf ab, isolierte Buchstaben in Formeln und mathematischen Variablen frei zu halten, um Verwirrungen zu vermeiden. Schroepell schrieb sinngemäß: „Another literary suggestion: name your protagonists, perhaps Adolf and Bertholt or somesuch. This would reserve isolated letters for mathematical quantities.“ Die Wahl der Namen Adolf und Bertholt war zwar wohlwollend von einem technischen Standpunkt aus gedacht, wirkt jedoch im Nachhinein besonders aus historischen und kulturellen Perspektiven kontrovers.
Während der Name Adolf spätestens seit dem 20. Jahrhundert vor allem mit einer belasteten historischen Figur assoziiert wird, ist Bertholt ebenfalls kein gängiger Held der Popkultur oder der Literatur dieses Genres. Die Kombination wirkte somit weit weniger einprägsam und möglicherweise irritierend. Daher setzte sich im Laufe der Zeit die deutlich neutralere und freundlich klingende Kombination Alice und Bob durch, die bis heute als universelle Platzhalter für Kommunikationspartner genutzt wird. Die Geschichte zeigt exemplarisch, wie bedeutend die Wahl von Symbolfiguren und Namen in der Wissenschaft und speziell in der Kryptografie ist.
Namen prägen nicht nur das Erinnerungsvermögen der Leser, sondern beeinflussen auch das Lernen und Verstehen technischer Zusammenhänge. Alice und Bob transportieren neben ihrer Funktion als Platzhalter in Protokollen auch eine narrative Struktur, die es erleichtert, komplexe Abläufe zu erklären, indem sie menschliche Figuren einführen. Dieser Ansatz hat sich als äußerst erfolgreich erwiesen und wird inzwischen sogar in populärwissenschaftlichen Medien und der breiten Öffentlichkeit aufgegriffen. Zurück zu den technischen Details: Die Einführung von Alice und Bob hilft, Szenarien zu illustrieren, in denen zwei Parteien eine sichere Kommunikation verwirklichen wollen. Die Rollen der beiden Charaktere sind unterschiedlich - Alice fungiert oft als Senderin, Bob als Empfänger.
Über die Jahre wurde das Figurenensemble erweitert, um weitere Akteure wie Eve (die Lauscherin) und Mallory (der Angreifer) einzuführen. Diese personifizierten Rollen helfen dabei, die Bedrohungen und Herausforderungen im Bereich der Informationssicherheit zu verdeutlichen. Der historische Kontext des Vorschlags von Rich Schroepell zeigt auch die damals vorherrschenden Überlegungen zur formalen Klarheit und Präzision in mathematischen und kryptografischen Arbeiten. Die Beschränkung auf isolierte Buchstaben für rein mathematische Variablen sollte die Lesbarkeit und Struktur der Gleichungen nicht kompromittieren. Dies ist ein Beispiel dafür, wie Akademiker auf indirekte Weise versuchen, stilistische und didaktische Elemente zu optimieren.
Zugleich illustriert diese Anekdote auch die menschlichen Aspekte innerhalb einer Wissenschaft, die oft als rein technisch wahrgenommen wird. Darüber hinaus ist bemerkenswert, wie sich Techniken der Verschlüsselung und die begleitende Fachsprache stetig weiterentwickeln und mit ihr auch die Art und Weise, wie Wissen vermittelt wird. In den Anfangsjahren der Kryptografie waren Veröffentlichungen teilweise schwer zugänglich für ein breiteres Publikum, doch durch das Einführen leicht verständlicher Figuren und plastischer Beispiele hat sich dies geändert. Heute dienen Alice und Bob als Einstiegspunkt für Studenten und Interessierte, um Grundlagen wie das Schlüsselaustauschproblem, symmetrische und asymmetrische Verschlüsselungsverfahren sowie digitale Signaturen zu erlernen. Es bleibt auch eine interessante kulturelle Fragestellung, warum gerade englischsprachige Namen wie Alice, Bob, Carol, Dave und Eve Verwendung finden, obwohl Kryptografie natürlich ein globales Forschungsfeld ist.
Die Wahl englischer Namen unterstützt die internationale Verständlichkeit, vor allem in der maßgeblichen englischsprachigen Fachliteratur und den Lehrbüchern. Dies veranschaulicht, wie technische Fachdisziplinen sprachlich geprägt sind und trug sicherlich zur Verbreitung der Kryptografen-Mythologie rund um diese Figuren bei. Das kleine Kapitel um die vermeintlich alternativen Namen Adolf und Bertholt sollte ebenfalls als Mahnung verstanden werden, wie wichtig Sensibilität und Kontext in der Kommunikation sind. Namen tragen Bedeutungen und können mit Emotionen oder historischen Erfahrungen aufgeladen sein. Gerade in sicherheitsrelevanten Bereichen, die öffentlich diskutiert werden, ist es von Vorteil, auf neutrale, zugängliche und nicht belastete Bezeichnungen zurückzugreifen, um Barrieren und negative Assoziationen zu vermeiden.